2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:专*** 文档编号:348945932 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.41KB
返回 下载 相关 举报
2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共8页
2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共8页
2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共8页
2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共8页
2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年福建省厦门市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性2.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面3.在FlashCam主界面中没有的菜单项是()。A.查看 B.选项 C.电影 D.文件4.计算机病毒不会造成计算机损坏的是()。A.硬件 B.数据 C.外观 D.程序5.以下选项,不利于提高Nero

2、Experss软件刻录成功率的是()。A.扩大硬盘的可用容量 B.刻录前先测试 C.开启省电功能 D.不要运行其他程序6.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙7.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网8.信息安全管理中最关键也是最薄弱的一环是:()。A.技术 B.人 C.策略 D.管理制度9.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密

3、、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密10.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性二、多选题(10题)11.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞12.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光13.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意

4、核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件14.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德15.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息16.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字17.CSRF攻击防范的方法有?()A.使用随机Token B

5、.校验referer C.过滤文件类型 D.限制请求频率18.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码19.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD520.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件三、多选题(10题)21.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非

6、法网站 E.尽量做到专机专用,专盘专用22.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据23.现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法24.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端25.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20

7、天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。26.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出27.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进程的端口号都是预先配置的28.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制

8、分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法29.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集30.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。四、填空题(2

9、题)31.CFB全称是_。32.按网络的拓扑结构分类,网络可以分为总结型网络、_和环型网络。五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性参考答案1.C2.C3.C4.C5.C6.A7.A8.B9.B10.C11.BCDE12.ABCD13.ABC14.ABCD15.ACD16.CD17.AB18.ABCDE19.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。20.ABC2

10、1.ABDE22.AD23.BCD24.ABCD25.ABC26.ABC27.C28.BC29.ABCD30.AB31.Cipher feedback (密文反馈模式)32.星型网络33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号